L'énoncé selon lequel les réseaux de contrôle d'accès qui passent les jetons sont déterministes est partiellement vrai mais a besoin de nuances. Voici pourquoi:
Comportement déterministe dans le passage des jetons:
* Accès prévisible: Les réseaux de passage de jetons offrent un moyen déterministe de planifier l'accès au réseau. Le jeton, qui accorde la permission de transmettre, est passé dans un ordre prévisible (généralement un itinéraire circulaire). Cela permet à chaque appareil de savoir exactement quand son tour viendra.
* Placements horaires fixes: Étant donné que chaque appareil obtient son tour pour transmettre avec le jeton, le modèle d'accès est prédéterminé. Cela le rend adapté aux applications qui nécessitent des délais de livraison de données prévisibles.
Limites et aspects non déterministes:
* perte de jeton: Si le jeton est perdu ou corrompu, le réseau peut subir des retards ou même une défaillance complète. Bien que les mécanismes existent pour se remettre d'une perte de jetons, ceux-ci ne sont pas toujours instantanés et peuvent conduire à un comportement temporaire non déterministe.
* longueurs de message de variable: Bien que l'ordre d'accès soit déterministe, la durée de la transmission de chaque appareil dépend de la taille du message qu'il souhaite envoyer. Cela peut entraîner des retards variables pour d'autres appareils en attente de leur tour.
* Conditions du réseau: La congestion du réseau, les collisions ou les erreurs de transmission peuvent introduire des retards et un comportement non déterministe.
en résumé:
Bien que le passage des jetons fournit une approche déterministe de l'accès à la planification, il n'est pas entièrement à l'abri des facteurs non déterministes. Il est plus précis de dire que le passage à jeton offre la planification prévisible plutôt que de terminer le déterminisme.
Applications du monde réel:
* Le passage des jetons était populaire dans les réseaux locaux plus anciens (LAN), comme le cycle de jeton, où les performances prévisibles étaient cruciales pour des applications telles que les systèmes de contrôle industriel.
* Aujourd'hui, le passage des jetons est toujours utilisé dans certaines applications de niche où le comportement déterministe est essentiel, mais les réseaux modernes favorisent généralement des protocoles plus flexibles comme Ethernet.
En conclusion: Alors que les réseaux de passage à jetons ont un élément déterministe fort dans leur mécanisme de contrôle d'accès, des facteurs tels que la perte de jeton, la longueur des messages et les conditions de réseau peuvent introduire un comportement non déterministe. Il est crucial de comprendre à la fois les forces et les limites du passage des jetons lorsque l'on considère son aptitude à une application particulière.
|